CERT Polska podaje, że w ubiegłym roku najczęściej występującym typem ataku był phishing, czyli niebezpieczna próba wyłudzenia loginu i hasła do np. konta bankowego, poczty elektronicznej lub portalu społecznościowego. Ten rodzaj incydentu w 2019 r. stanowił ok. 54,2 proc. wszystkich zgłoszeń.

Zdobyć dane i podszyć się pod właściciela

Rodzaje ataków były różne. Atakujący np. publikowali posty zawierające informację o rzekomym porwaniu bądź uprowadzeniu dziecka wraz z adresem do strony internetowej, na którym miało być dostępne nagranie z zajścia. Chcąc obejrzeć nagranie, użytkownik musiał potwierdzić ukończenia 18. roku życia, uwierzytelniając się poprzez konto na Facebooku. W ten sposób atakujący otrzymywali dostęp do profilu, który następnie wykorzystywali do kolejnych oszustw. 
W 2019 r. zespół CERT Polska podjął działania w sprawie 224 fałszywych stron logowania do Facebooka.

Czytaj: Złośliwe oprogramowanie i phishing największymi cyber-zagrożeniami>>
 

Inny rodzaj oszustwa to tzw. metoda „na BLIK-a”. Złodziej loguje się na cudze konto i do wszystkich znajomych tej osoby wysyła prośbę o bardzo pilną pożyczkę. Podszywając się pod właściciela konta, tłumaczy, że znalazł się w trudnej sytuacji i pomogłoby mu pożyczenie pieniędzy. Daje wskazówki – wystarczy podać odpowiedni kod. Jeśli ktoś się na to nabierze i poda ów kod, a następnie zatwierdzi wypłatę w aplikacji mobilnej swojego banku, pieniądze zostają wypłacone z bankomatu i przestępca znika, a wraz nim wypłacona kwota.

Czytaj w LEX: Siwicki Maciej, Locus delicti przestępstw popełnianych za pośrednictwem sieci teleinformatycznej - przypadek oszustwa "na prezesa" >

Metoda na operatora szybkich płatności 

Drugim popularnym atakiem phishingowym w 2019 r. było podszywanie się pod operatora szybkich płatności. 

Scenariusz takiego ataku:

  • dostajemy sms lub e-mail z informacją, że musimy dopłacić drobną kwotę (np. 1,50 zł) np. do przesyłki lub za inną usługę,
  • przechodzimy do bramki płatności przez link, który dostaliśmy w wiadomości,
  • w bramce płatności, która wygląda jak prawdziwa, ale jest podrobiona - wpisujemy dane logowania do banku,
  • przestępca uzyskuje możliwość wyprowadzenia pieniędzy z naszego konta. 

Czytaj w LEX: Opitek Paweł, Przestępstwo skimmingu > 

Cezary Banasiński, Marcin Rojszczak

Sprawdź  
POLECAMY

Blokada dla okupu

Inny, często występujący rodzaj ataku, to ten związany z ransomware.  Ransomware to rodzaj wirusa komputerowego, który szyfruje pliki na zaatakowanym komputerze i w praktyce blokuje jego działanie. Za wydanie klucza do odszyfrowania danych przestępcy żądają okupu. Stąd -pochodząca od słowa ransom (ang. okup) - nazwa.
W 2019 r. CERT Polska w NASK obsłużył 26 tego rodzaju incydentów. Siedem z nich dotyczyło urzędu gminy lub powiatu, sześć - szpitali i klinik, a pozostałe innych sektorów. 

Czytaj w LEX: Winkiel Olga, "Kradzież" dóbr wirtualnych w grach sieciowych - wprowadzenie do zagadnienia  >

Jak zauważają eksperci - zmienia się przy tym „model biznesowy” przestępców. Coraz częściej domagają się okupu nie tylko za odszyfrowanie danych, ale także za ich nieujawnianie. Zdarza się, że zaszyfrowane dane udaje się odzyskać dzięki deszyfratorom, stworzonym przez ekspertów ds. cyberbezpieczeństwa. Jednak często jedynym sposobem jest odzyskanie danych z kopii zapasowej. 

Eksperci NASK twierdzą, że nie wszystkie firmy i instytucje wiedzą jak odpowiednio utrzymać kopie zapasowe. W raporcie CERT Polska można znaleźć zbiór porad jak chronić się przed tego rodzaju atakami. - Ofiarami tego rodzaju ataków w ostatnim czasie były m.in. samorządy. Działanie cyberprzestępców może mieć bardzo niebezpieczne skutki, np. uniemożliwiać realizację usług dla obywateli. Dlatego zainicjowaliśmy i prowadzimy kampanię „Cyberbezpieczny samorząd” – mówi minister cyfryzacji Marek Zagórski, pełnomocnik rządu ds. cyberbezpieczeństwa. - Jej celem jest podniesienie świadomości urzędników na temat cyberzagrożeń i przekazanie im informacji o skutecznych metodach obrony przed różnego rodzaju atakami w internecie – dodaje szef MC.

Czytaj w LEX: Ziemiak Michał P., Kradzież tożsamości osoby fizycznej - wybrane zagadnienia cywilnoprawne >